Rocky Linux 8nodejs:16RLSA-2023:4537

high Nessus プラグイン ID 179469

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2023:4537アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- Node v20.2.0 の http モジュールの llhttp パーサーは、HTTP リクエストの区切りに CRLF シーケンスを厳密には使用しません。これにより、HTTP リクエストスマグリングが引き起こされる可能性があります (HRS)。CR 文字 (LF なし) は、llhttp パーサーの HTTP ヘッダーフィールドを区切るのに十分です。RFC7230 セクション 3 によると、CRLF シーケンスだけが各ヘッダーフィールドを区切る必要があります。これは、次のすべての Node.js アクティブバージョンに影響します。v16、v18、v20 (CVE-2023-30589)

- ## 2023-06-20、バージョン 16.20.1 'Gallium'LTS、@RafaelGSS これはセキュリティリリースです。 ### 注目に値する変更 このリリースでは、以下の CVE が修正されています * [CVE-2023-30581](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30581)「mainModule.__proto__」バイパスの実験的ポリシーメカニズム重要度高* [CVE-2023-30585](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30585)悪意のあることによる権限昇格Node.jsインストーラーの修正プロセス中のレジストリキー操作重要度中* [CVE-2023-30588https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30588x509証明書の無効な公開鍵情報によるプロセスの中断重要度中* [CVE-2023-30589https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30589HTTPリクエストのスマグリングCR で区切られた空のヘッダーを介します重要度中 * [CVE-2023-30590https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-30590ディフィーヘルマンは秘密鍵の設定後にキーを生成しません重要度中* OpenSSL セキュリティリリース * [OpenSSL セキュリティアドバイザリ 3 月 28 日]https://www.openssl.org/news/secadv/20230328.txt。 * [OpenSSL セキュリティアドバイザリ 4 月 20 日]https://www.openssl.org/news/secadv/20230420.txt。 * [OpenSSLセキュリティアドバイザリ 5 月 30 日]https://www.openssl.org/news/secadv/20230530.txt* c-ares の脆弱性* [GHSA-9g78-jv2r-p7vc]https://github.com/c-ares/c-ares/security/advisories/GHSA-9g78-jv2r-p7vc]* [GHSA-8r8p-23f3-64c2]* [https://github.com/c-ares/c-ares/security/advisories/GHSA-8r8p-23f3-64c2GHSA- 54xr-f67r-4pc4]https://github.com/c-ares/c-ares/security/advisories/GHSA-54xr-f67r-4pc4* [GHSA-x6mf-cxr9-8q6v]https://github.com/c-ares/c-ares/security/advisories/GHSA-x6mf-cxr9-8q6v] 各脆弱性に関する詳細な情報は、[2023 年 6 月セキュリティリリース]https://nodejs.org/en/blog/vulnerability/june-2023-security-releases/のブログ投稿にあります。
(CVE-2023-30581、CVE-2023-30588、CVE-2023-30590)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるnodejs-noemonおよび/またはnodejs-packagingパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:4537

https://bugzilla.redhat.com/show_bug.cgi?id=2219824

https://bugzilla.redhat.com/show_bug.cgi?id=2219838

https://bugzilla.redhat.com/show_bug.cgi?id=2219841

https://bugzilla.redhat.com/show_bug.cgi?id=2219842

https://bugzilla.redhat.com/show_bug.cgi?id=2223678

https://bugzilla.redhat.com/show_bug.cgi?id=2223688

プラグインの詳細

深刻度: High

ID: 179469

ファイル名: rocky_linux_RLSA-2023-4537.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/8/8

更新日: 2023/12/5

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-30590

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:nodejs-nodemon, p-cpe:/a:rocky:linux:nodejs-packaging, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/8

脆弱性公開日: 2023/6/29

参照情報

CVE: CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590